Efter næsten fire års udvikling blev Qubes 4.1-operativsystemet frigivet, der implementerede ideen om at bruge en hypervisor til strengt at isolere applikationer og OS-komponenter (hver klasse af applikationer og systemtjenester kører i separate virtuelle maskiner). For at fungere skal du have et system med 6 GB RAM og en 64-bit Intel eller AMD CPU med understøttelse af VT-x med EPT/AMD-v med RVI og VT-d/AMD IOMMU teknologier, helst en Intel GPU (NVIDIA) og AMD GPU'er er ikke veltestede). Installationsbilledstørrelsen er 6 GB.
Ansøgninger i Qubes er opdelt i klasser afhængig af vigtigheden af de data, der behandles, og opgaverne, der løses. Hver applikationsklasse (f.eks. arbejde, underholdning, bank) samt systemtjenester (netværksundersystem, firewall, lagring, USB-stak osv.) kører på separate virtuelle maskiner, der kører ved hjælp af Xen-hypervisoren. Samtidig er disse applikationer tilgængelige på det samme skrivebord og er kendetegnet for klarhed ved forskellige farver på vinduesrammen. Hvert miljø har læseadgang til den underliggende rod-FS og lokal lagring, der ikke overlapper med lagringerne i andre miljøer; en speciel service bruges til at organisere applikationsinteraktion.
Fedora- og Debian-pakkebasen kan bruges som grundlag for dannelsen af virtuelle miljøer, og skabeloner til Ubuntu, Gentoo og Arch Linux understøttes også af fællesskabet. Det er muligt at organisere adgang til applikationer i en virtuel Windows-maskine, samt oprette Whonix-baserede virtuelle maskiner for at give anonym adgang via Tor. Brugerskallen er baseret på Xfce. Når en bruger starter en applikation fra menuen, starter den applikation i en bestemt virtuel maskine. Indholdet af virtuelle miljøer er defineret af et sæt skabeloner.
Vigtigste ændringer:
- Muligheden for at bruge et separat GUI Domain-miljø med komponenter for at sikre driften af den grafiske grænseflade er blevet implementeret. Tidligere, i virtuelle miljøer, kørte hver applikationsklasse en separat X-server, en forenklet vindueshåndtering og en stub-videodriver, der oversatte output til kontrolmiljøet i sammensat tilstand, men grafikstakkomponenterne, hovedvinduesstyringen på skrivebordet, skærm kontroller, og grafikdrivere kørte i hovedkontrolmiljøet Dom0. Nu kan grafikrelaterede funktioner flyttes fra Dom0 til et separat GUI Domain-miljø og adskilles fra systemadministrationskomponenter. Dom0 efterlader kun en speciel baggrundsproces for at give adgang til bestemte hukommelsessider. GUI-domæneunderstøttelse er stadig eksperimentel og er ikke aktiveret som standard.
- Tilføjet eksperimentel understøttelse af Audio Domain, et separat miljø til at køre en lydserver, der giver dig mulighed for at adskille komponenter til lydbehandling fra Dom0.
- Tilføjet baggrundsproces qrexec-policy og et nyt system af regler for Qrexec RPC-mekanismen, som giver dig mulighed for at udføre kommandoer i forbindelse med specificerede virtuelle miljøer. Qrexec-regelsystemet bestemmer, hvem der kan gøre hvad og hvor i Qubes. Den nye version af reglerne har et mere fleksibelt format, en markant stigning i produktiviteten og et meddelelsessystem, der gør det nemmere at diagnosticere problemer. Tilføjet muligheden for at køre Qrexec-tjenester som en server tilgængelig via en socket-server.
- Tre nye skabeloner til virtuelle miljøer baseret på Gentoo Linux foreslås - minimal, med Xfce og med GNOME.
- En ny infrastruktur er blevet implementeret til vedligeholdelse, automatiseret samling og test af yderligere virtuelle miljøskabeloner. Ud over Gentoo giver infrastrukturen understøttelse af skabeloner med Arch Linux og Linux kernetest.
- Bygge- og testsystemet er blevet forbedret, understøttelse af verifikation i det kontinuerlige integrationssystem baseret på GitLab CI er tilføjet.
- Der er arbejdet på at implementere understøttelse af gentagelige builds af Debian-baserede miljøer, som kan bruges til at bekræfte, at Qubes-komponenter er bygget nøjagtigt ud fra de angivne kildekoder og ikke indeholder uvedkommende ændringer, hvis substitution f.eks. lavet ved at angribe assembly-infrastrukturen eller bogmærker i compileren.
- Firewall-implementeringen er blevet omskrevet.
- Sys-firewall- og sys-usb-miljøerne kører nu som standard i "engangs"-tilstand, dvs. er engangsbrug og kan laves efter behov.
- Forbedret understøttelse af skærme med høj pixeltæthed.
- Tilføjet støtte til forskellige markørformer.
- Implementeret meddelelse om mangel på ledig diskplads.
- Tilføjet understøttelse af paranoid backup-gendannelsestilstand, som bruger et virtuelt engangsmiljø til gendannelse.
- Installationsprogrammet giver dig mulighed for at vælge mellem Debian og Fedora til skabeloner til virtuelle maskiner.
- Tilføjet en ny grafisk grænseflade til styring af opdateringer.
- Tilføjet Template Manager-værktøj til installation, sletning og opdatering af skabeloner.
- Forbedret skabelonfordelingsmekanisme.
- Dom0-basemiljøet er blevet opdateret til pakkebasen Fedora 32. Skabeloner til at skabe virtuelle miljøer er blevet opdateret til Fedora 34, Debian 11 og Whonix 16. Linux-kernen 5.10 tilbydes som standard. Xen 4.14 hypervisor og Xfce 4.14 grafiske miljø er blevet opdateret.
Kilde: opennet.ru